OSINT / Recon
Techniques de reconnaissance passives et actives
Dernière mise à jour
Cet article vous a-t-il été utile ?
Techniques de reconnaissance passives et actives
Dernière mise à jour
Cet article vous a-t-il été utile ?
: site multiusage pour osint.
: google sheet de ressources d'OSINT par thême.
: base de données d'exploit publiques.
: base de données d'exploit publiques.
: moteur de recherche d'exploit publiques de shodan.
: moteur de recherche d'exploits.
: moteur de recherche d'exploits
: moteur de recherche de packages vulnérables.
: moteur de recherche de CVE.
: moteur de recherche de CVE.
: Multi-tool en ligne.
: Toolbax de ressources OSINT sur le web
BBOT peut exécuter l'intégralité du processus OSINT en une seule commande : énumération de sous-domaines, analyses de ports, captures d'écran Web (avec gowitness), analyse de vulnérabilités (avec noyaux) et bien plus encore. BBOT compte plus de 80 modules et ce n'est pas fini.
Exemple d'utilisation:
$ bbot -t target.com -f <module>
ReconFTW est un outil de reconnaissance multitâche utilisant plusieurs outils des différentes parties de la section OSINT / Recon présentés. (whois, dorks, emails, employés, linkedin, enumeration de sous-domaines, recherche d'IP pour chaque sous-domaine, transfert de zone, scan de ports...)
Exemple d'utilisation:
$ ./reconftw.sh -d target.com -r
Maltego est un logiciel utilisé pour l'intelligence open source et la criminalistique.
AutoRecon est un outil de reconnaissance de réseau multithread qui effectue une énumération automatisée des services.
Exemple d'utilisation:
Recon-ng est un framework d'OSINT regroupant plusieurs outils spécialisés sous forme de modules qui peuvent être téléchargés. Beaucoup d'entre eux ont besoin de clés d'APIs pour fonctionner.
Exemples de commandes:
1 - Lorsque vous faites de l'osint sur une personne, ne vous intéressez pas seulement à celle-ci mais aussi à tout ces contacts est connaissances sur une photographie par exemple.
2 - L'OSINT n'est PAS de la cyberpatrouille (exp: faire du renseignement sur un compte publique est de l'OSINT alors que faire du rensignement sur un compte privé qu'on a demandé en ami/contact nécessite des autorisations et formations spécifiques)
3 - L'OSINT n'est PAS du doxing (Le doxing est l'acte de révéler des informations qui permettent d'identifier quelqu'un en ligne, comme le véritable nom, l'adresse, le lieu de travail, le numéro de téléphone, des informations financières ou personnelles. Ces informations sont ensuite transmises au public sans l'autorisation de la victime). le doxing n'est pas illégal, si les informations révélées sont disponibles au public et qu'elles ont été obtenues légalement. Cela dit, selon le territoire, il peut tomber sous le coup des lois destinées à lutter contre le harcèlement et les menaces.
4 - Connaitre les lois concernant l'OSINT dans le pays dans lequel vous vous trouvez mais aussi dans celui dans lequel se trouve votre cible.
Ressource:
Ressource:
Ressource:
Ressource: